JP2021528301A - How to determine relay attack, relay attack detector and computer program - Google Patents

How to determine relay attack, relay attack detector and computer program Download PDF

Info

Publication number
JP2021528301A
JP2021528301A JP2020569063A JP2020569063A JP2021528301A JP 2021528301 A JP2021528301 A JP 2021528301A JP 2020569063 A JP2020569063 A JP 2020569063A JP 2020569063 A JP2020569063 A JP 2020569063A JP 2021528301 A JP2021528301 A JP 2021528301A
Authority
JP
Japan
Prior art keywords
signal
relay attack
subcarrier
authentication
phase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020569063A
Other languages
Japanese (ja)
Other versions
JPWO2019238789A5 (en
JP7142728B2 (en
Inventor
ハーダスチック,ニールス
ファスビンダー,マルク
Original Assignee
フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン filed Critical フラウンホーファー−ゲゼルシャフト・ツール・フェルデルング・デル・アンゲヴァンテン・フォルシュング・アインゲトラーゲネル・フェライン
Publication of JP2021528301A publication Critical patent/JP2021528301A/en
Publication of JPWO2019238789A5 publication Critical patent/JPWO2019238789A5/en
Application granted granted Critical
Publication of JP7142728B2 publication Critical patent/JP7142728B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves

Abstract

【課題】リレーアタック(中継攻撃)を検出すること。
【解決手段】リソースを使用する許可を与える認証システムに対するリレーアタックを判断する方法は、認証デバイスから信号を受信することと、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを決定することと、認証信号の少なくとも2つのコピーが信号内で識別される場合にリレーアタックであると判断することとを含む。
【選択図】図1
PROBLEM TO BE SOLVED: To detect a relay attack (relay attack).
A method of determining a relay attack on an authentication system that grants permission to use a resource is to receive a signal from the authentication device and to determine if the signal contains at least two copies of the authentication signal. And determining that it is a relay attack when at least two copies of the authentication signal are identified in the signal.
[Selection diagram] Fig. 1

Description

本願は、認証方式のワイヤレス通信に関するものである。 The present application relates to authentication type wireless communication.

認証システムでは、移動トランスポンダと許可インスタンスとの間の通信は、ユーザが資源の使用(例えば、自動車の始動および運転)またはインフラストラクチャへのアクセス(例えば、車両または建物に入るか、またはコンピュータシステムにアクセスする)の許可を有することを保証することができる。 In an authentication system, communication between a mobile transponder and an authorized instance allows the user to use resources (eg, start and drive a car) or access infrastructure (eg, enter a vehicle or building, or go to a computer system). You can be assured that you have permission to access).

キーレスエントリシステムビルディングアクセスのための解決策として、パッシブRFID技術である、いわゆる近距離無線通信(NFC)を有するキーカードが使用される。バッテリレスキーカードが、RFID読取装置に接近すると、RFID読取装置は、(所有者の)許可されたカードを検出した後に、ドアのロックを解除する命令を与えることができる。受動的な性質および使用される無線周波数のために、これらの技術の到達範囲は、数センチメートル(<10cm)に制限され得る。 As a solution for keyless entry system building access, a key card with so-called Near Field Communication (NFC), which is a passive RFID technology, is used. When the batteryless key card approaches the RFID reader, the RFID reader can give an instruction to unlock the door after detecting the (owner's) authorized card. Due to their passive nature and the radio frequencies used, the reach of these techniques can be limited to a few centimeters (<10 cm).

車両に対しては、車両と能動的に通信するいわゆるキーフォブが使用されており、それは通常、無線スペクトルの2つの周波数範囲、低周波(LF)および超高周波(UHF)で通信することができる。しかしながら、一方または両方の周波数範囲に対して中継を適用することによって、システムの到達距離を延ばすことができることが知られている場合がある。両側から到来する信号は、リレーによって受信され、増幅され、実際のキーホルダが車両から数メートル(最大100m以上)離れているように、それぞれの他の装置に転送されてもよい。このようにして、キーフォブ自体が十分に近くないにもかかわらず、システムが危険にさらされ、車が中継装置の接近時にロック解除される可能性がある。 For vehicles, so-called key fobs are used that actively communicate with the vehicle, which can typically communicate in two frequency ranges of the radio spectrum, low frequency (LF) and ultra high frequency (UHF). However, it may be known that the reach of the system can be extended by applying relay over one or both frequency ranges. Signals arriving from both sides may be received by a relay, amplified and forwarded to their respective other devices such that the actual keychain is a few meters (up to 100 m or more) away from the vehicle. In this way, the system can be compromised and the car can be unlocked when the relay device approaches, even though the key fob itself is not close enough.

攻撃は、車両からキーフォブへ、そして車両に戻るまでの伝搬時間を測定することにより、距離を上限値(例えば10m)にさせ得るラウンドトリップ時間(RTT)測定を適用することにより回避され得る。伝搬時間を決定するための可能な技術は、超広帯域(UWB)伝送であってもよいが、搬送波位相測定(および潜在的に他の拡張された方法)に基づく周波数ホッピングシステム(Bluetoothと同様)であってもよい。後者は、潜在的に低電力技術であり得るという利点を有し得る。ここでは、キーフォブと車両との間の通信の場合、周波数ホッピングに基づく搬送波位相測定が考慮され、それは、周波数上の線形位相ランプの測定に効果的に基づいている。 Attacks can be evaded by applying round trip time (RTT) measurements that can limit the distance to an upper limit (eg, 10 m) by measuring the propagation time from vehicle to key fob and back to the vehicle. A possible technique for determining propagation time may be ultra-wideband (UWB) transmission, but a frequency hopping system based on carrier phase measurements (and potentially other extended methods) (similar to Bluetooth). It may be. The latter may have the advantage that it can potentially be a low power technology. Here, in the case of communication between the key fob and the vehicle, carrier phase measurement based on frequency hopping is considered, which is effectively based on the measurement of linear phase lamps on the frequency.

各チャネルにおける送波の位相を直接変更するという攻撃方法もあり得る。これは、ランダム周波数ホッピングを使用することによって対抗することができる。 There may be an attack method in which the phase of the transmitted wave in each channel is directly changed. This can be countered by using random frequency hopping.

他の攻撃方法としては、2πにおける位相の曖昧さを利用する攻撃方法がありうる。伝搬遅延tpropが周波数ホッピングキャリアの最小間隔の逆数より大きい場合、

Figure 2021528301
周波数ホッピングキャリアの最小間隔内で位相のラップアラウンドが起こり得る。このラップアラウンドは、原則として、この方法を使用する全ての距離測定値が曖昧になり、直接検出されない可能性がある。 As another attack method, there may be an attack method that utilizes the phase ambiguity at 2π. If the propagation delay trop is greater than the reciprocal of the minimum spacing of the frequency hopping carriers
Figure 2021528301
Phase wraparound can occur within the minimum spacing of frequency hopping carriers. This wraparound, in principle, may obscure all distance measurements using this method and may not be detected directly.

上記に関して、搬送波位相に基づく方法は、送信された信号の悪意のある操作を受けやすいという欠点を有する。 With respect to the above, the carrier phase based method has the disadvantage of being susceptible to malicious manipulation of the transmitted signal.

周波数ホッピングは搬送波位相法に基づいているので、それを防止するためにリレーアタックを検出するための送信信号の操作を回避する必要性があるかもしれない。実施形態は、そのような周波数ホッピングシステムに対する新規の攻撃を検出することに関連する。 Since frequency hopping is based on the carrier phase method, it may be necessary to avoid manipulating the transmitted signal to detect relay attacks to prevent it. Embodiments relate to detecting new attacks on such frequency hopping systems.

一例は、リソースを使用する許可を与える認証システムに対する新規なリレー攻撃を決定する方法に関する。それは、認証デバイスから信号を受信することと、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを決定することと、認証信号の少なくとも2つのコピーが信号中で識別され得る場合、遅延信号エコーに基づいてリレーアタックであると判断することとを備える。 One example relates to how to determine a new relay attack against an authentication system that grants permission to use a resource. It receives a signal from the authentication device, determines if at least two copies of the authentication signal are included in the signal, and if at least two copies of the authentication signal can be identified in the signal, a delay signal. It is provided to judge that it is a relay attack based on the echo.

新しいリレーアタックは、2つの信号が検出される可能性があるかどうかを単純にチェックすることによって、既に検出されてもよい。直接信号とエコー信号の2つの信号が検出される場合は、リレー攻撃がある可能性がある。 The new relay attack may already be detected by simply checking if two signals are likely to be detected. If two signals, a direct signal and an echo signal, are detected, there may be a relay attack.

別の実施例は、自動車アクセスシステムの認証装置から信号を受信することをさらに含む。 Another embodiment further comprises receiving a signal from the authentication device of the vehicle access system.

記載された方法は、車両の無許可使用のリスクを軽減するために、認証システムを有する車両に適用されてもよい。 The described method may be applied to a vehicle having a certification system to reduce the risk of unauthorized use of the vehicle.

さらなる実施例では、認証信号の少なくとも2つのコピーが信号に含まれるか否かを判断するステップは、少なくとも、信号のサンプルの電力測定、信号のサンプルの電力計算、信号の位相ステップ検出、信号の相関解析、および超解像信号解析のうちの1つを含む。 In a further embodiment, the steps of determining whether the signal contains at least two copies of the authentication signal include at least power measurement of the signal sample, power calculation of the signal sample, phase step detection of the signal, and of the signal. Includes one of correlation analysis and super-resolution signal analysis.

信号が複数の副搬送波を含む場合には、2つの信号の検出は、副搬送波信号の振幅、又は副搬送波信号の位相、又は副搬送波信号の振幅と位相の組み合わせに関する測定のいずれかによって行うことができる。さらに、超解像信号解析の場合に、相関の計算または異なる周波数での複数の入射信号の検出が使用されてもよい。検出された2つの信号があるかどうかを判定するためのいくつかの異なる方法を有することにより、各方法の結果を比較する機会となり得る。このようにして、少なくとも2つの方法を使用して結果を検証することができる。 If the signal contains more than one subcarrier, the detection of the two signals should be done either by measuring the amplitude of the subcarrier signal, or the phase of the subcarrier signal, or by measuring the combination of the amplitude and phase of the subcarrier signal. Can be done. Furthermore, in the case of super-resolution signal analysis, correlation calculation or detection of multiple incident signals at different frequencies may be used. Having several different methods for determining if there are two detected signals can be an opportunity to compare the results of each method. In this way, the results can be verified using at least two methods.

追加の実施例では、信号のサンプルの電力測定は、複数の副搬送波上の信号の平均化を含む。 In an additional embodiment, the power measurement of the signal sample involves averaging the signals on multiple subcarriers.

2つの信号の検出は、その振幅に関して副搬送波信号を平均化することによって達成することができる。平均値が所定の閾値よりも高い場合、新規なリレーアタックが検出されてもよい。複数の副搬送波上の信号を平均化すると、1つの単一副搬送波の信号よりも高い信号対雑音比が得られ、所定のしきい値と比較するために、より正確で信頼性の高い値が得られる。 Detection of the two signals can be achieved by averaging the subcarrier signals with respect to their amplitude. If the average value is higher than a predetermined threshold, a new relay attack may be detected. Averaging signals on multiple subcarriers results in a higher signal-to-noise ratio than a single subcarrier signal, a more accurate and reliable value for comparison to a given threshold. Is obtained.

オプションの実施例では、信号のサンプルの電力計算は、信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償することを含む。 In an optional embodiment, the power calculation of the signal sample comprises compensating for the subcarrier phase between the first and second subcarriers of the signal.

副搬送波間の位相シフトのために、副搬送波信号を平均化する代わりに、副搬送波信号の相対平均位相をまず推定し、次に補償することができる。このようにして、より低いSNRで、複数の信号でのより効率的な平均化が達成される。 Due to the phase shift between the subcarriers, instead of averaging the subcarrier signals, the relative average phase of the subcarrier signals can be estimated first and then compensated. In this way, a more efficient averaging over multiple signals is achieved with a lower SNR.

一例によれば、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定することは、位相不連続を検出することを含む。 According to one example, determining whether the signal contains at least two copies of the authentication signal includes detecting a phase discontinuity.

位相の不連続性は、位相ステップ検出によって検出することができ、ここで、各副搬送波信号の位相は、振幅の代わりに関連性のあるものであってもよい。ここで、平均値と所定の閾値とを比較してもよい。平均位相値が、受信されたバーストの第1のサンプルによって決定される位相から閾値を超えて逸脱し得る場合、リレーアタックが検出され得る。このようにして、リレーアタックは、対応する信号の振幅から独立して検出され得る。 The phase discontinuity can be detected by phase step detection, where the phase of each subcarrier signal may be related instead of amplitude. Here, the average value may be compared with a predetermined threshold value. A relay attack can be detected if the average phase value can deviate beyond the threshold from the phase determined by the first sample of the received burst. In this way, the relay attack can be detected independently of the amplitude of the corresponding signal.

別の実施例によれば、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定することは、電力測定と位相ステップ検出とを組み合わせることを含むことができる。 According to another embodiment, determining whether the signal contains at least two copies of the authentication signal can include combining power measurement and phase step detection.

ここで、検出は、信号の振幅および位相の両方に基づいてもよい。結合計量(振幅と位相)の使用により、リレーアタックがより確実に検出され得る。 Here, the detection may be based on both the amplitude and phase of the signal. The use of coupled metrics (amplitude and phase) allows relay attacks to be detected more reliably.

さらなる実施例によれば、相関解析は、受信副搬送波信号を送信副搬送波信号と相関させて中間信号を決定するステップと、中間信号をフィルタシーケンスと相関させるステップと、を含む。 According to a further embodiment, the correlation analysis includes a step of correlating the received subcarrier signal with the transmitting subcarrier signal to determine an intermediate signal and a step of correlating the intermediate signal with the filter sequence.

二重相関をとり、得られたメトリックを所定の閾値と比較することによって、新規なリレー攻撃の存在を高い信頼性で判定することができ、誤検出を回避することが可能となる。 By taking a double correlation and comparing the obtained metric with a predetermined threshold value, the existence of a new relay attack can be determined with high reliability, and false detection can be avoided.

追加の例によれば、超解像度信号解析は、臨界遅延範囲内の信号内の少なくとも1つの遅延を推定することと、遅延のための電力レベルを計算することと、電力レベルが所定の閾値を超える場合にリレーアタックであると判断することとを含む。 According to an additional example, super-resolution signal analysis estimates at least one delay in a signal within the critical delay range, calculates the power level for the delay, and the power level sets a predetermined threshold. It includes determining that it is a relay attack when it exceeds.

オプションの例によれば、電力レベルは、臨界範囲内の遅延についてのみ評価される。 According to the optional example, the power level is only evaluated for delays within the critical range.

ここで、複数の入射信号は、異なる周波数で検出されてもよい。臨界範囲の遅延を有する信号は、臨界範囲外の遅延を有する信号から分離されてもよい。この選択に基づいて、電力レベルが、リレー攻撃の検出をもたらす所定の閾値よりも高くなり得るかどうかを判定するために、アルゴリズムが適用され得る。臨界的な所定の範囲内の遅延のみがさらに処理されるという事実のために、電力レベルの評価のために必要とされる労力はより少なくて済む。 Here, the plurality of incident signals may be detected at different frequencies. A signal having a delay in the critical range may be separated from a signal having a delay outside the critical range. Based on this selection, an algorithm may be applied to determine if the power level can be higher than a predetermined threshold that results in the detection of a relay attack. Less effort is required to assess power levels due to the fact that only delays within a critical predetermined range are further processed.

実施例では、リレーアタックを判断するためのリレーアタック検出装置は、認証デバイスから信号を受信するように構成された受信器と、認証信号の少なくとも2つのコピーが信号中に含まれるかどうかを決定するように構成された検出器と、認証信号の少なくとも2つのコピーが信号中で識別された場合にリレーアタックであると判断するように構成されたプロセッサとを備える。 In an embodiment, the relay attack detector for determining a relay attack determines whether the signal contains a receiver configured to receive a signal from the authentication device and at least two copies of the authentication signal. It comprises a detector configured to do so and a processor configured to determine that it is a relay attack if at least two copies of the authentication signal are identified in the signal.

別の実施例では、検出器は、信号のサンプルの電力測定を実行するために、複数の副搬送波上で信号を平均化するように構成される。 In another embodiment, the detector is configured to average the signal over multiple subcarriers in order to perform a power measurement of the signal sample.

さらなる実施例では、検出器は、信号のサンプルの電力計算を実行するために、信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償するように構成される。 In a further embodiment, the detector is configured to compensate for the subcarrier phase between the first and second subcarriers of the signal in order to perform a power calculation of the signal sample.

追加の例では、検出器は、認証信号の少なくとも2つのコピーが信号に含まれ得るかどうかを判定するために、位相不連続を検出するように構成される。 In an additional example, the detector is configured to detect a phase discontinuity to determine if at least two copies of the authentication signal can be included in the signal.

オプションの例では、プロセッサは、不連続性を検出するために、電力測定と位相ステップ検出とを組み合わせるように構成される。 In the optional example, the processor is configured to combine power measurement with phase step detection to detect discontinuity.

一例によれば、プロセッサは、受信された副搬送波信号を送信された副搬送波信号と相関させて中間信号を決定し、相関解析を実行するためにテストされる遅延に従って中間信号をテストフィルタシーケンスと相関させるように構成される。 According to one example, the processor correlates the received subcarrier signal with the transmitted subcarrier signal to determine the intermediate signal, and the intermediate signal with the test filter sequence according to the delay tested to perform the correlation analysis. It is configured to correlate.

別の実施例によれば、検出器は、臨界時間範囲内の信号内の複数の電位遅延を検出するように構成され、プロセッサは、電位遅延に関連する信号が、遅延がないことに関連する信号に対して所定の電力レベルを有する場合、電位遅延のうちの1つがリレーアタックに関連するかどうかを判定するように構成される。 According to another embodiment, the detector is configured to detect multiple potential delays in the signal within the critical time range, and the processor is associated with the signal associated with the potential delay having no delay. If the signal has a given power level, it is configured to determine if one of the potential delays is associated with a relay attack.

別の実施例では、リソースを使用する許可を与えるための認証システムは、リレーアタック検出装置を備え、プロセッサは、新規リレーアタックが決定されない場合に、リソースを使用する許可を与えるようにさらに構成される。 In another embodiment, the authentication system for granting permission to use the resource comprises a relay attack detector, and the processor is further configured to grant permission to use the resource if a new relay attack is not determined. NS.

追加の例では、車両は、車両へのアクセスを許可するように構成された認証システムを備える。 In an additional example, the vehicle comprises an authentication system configured to allow access to the vehicle.

さらなる実施例では、プロセッサ上で実行されるとき、認証システムに対するリレーアタックを判断するためのプログラムコードを有するコンピュータプログラムが、方法の実行を引き起こす。 In a further embodiment, when executed on a processor, a computer program having program code to determine a relay attack on the authentication system triggers execution of the method.

本開示のリレーアタックを検出する方法を説明するフローチャートである。It is a flowchart explaining the method of detecting the relay attack of this disclosure. 本開示のリレーアタック検出装置の構成を示すブロック図である。It is a block diagram which shows the structure of the relay attack detection apparatus of this disclosure. 直接信号の導入されたエコーに基づく新たに提案された攻撃方法を示す図である。It is a figure which shows the newly proposed attack method based on the echo which introduced the direct signal. 提案された中継のインパルスレスポンスを示す図である。It is a figure which shows the impulse response of the proposed relay. 送波Tの時にノイズがない、直接信号、エコー信号、および和信号の信号エンベロープを示す図である。It is a figure which shows the signal envelope of a direct signal, an echo signal, and a sum signal without noise at the time of transmission T 0. 多数のサブキャリアバーストのための信号エンベロープを示す図である。It is a figure which shows the signal envelope for a large number of subcarrier bursts. 遅延、20MHzにおけるサンプル、および距離推定低下の間の直接的な関連性に関するいくつかの実施例示的なデータを示すテーブルを示す図である。FIG. 5 shows a table showing some exemplary data on the direct association between delay, sample at 20 MHz, and distance estimation reduction. 組み合わされたメトリックを視覚的に表現した図である。It is a figure which visually represented the combined metric.

さまざまな例が、いくつかの例が示されている添付の図面を参照して、ここでより完全に説明される。図面において、線、層、及び/又は領域の厚さは、明確にするために誇張されている場合がある。 Various examples are described more fully here with reference to the accompanying drawings in which some examples are shown. In the drawings, the thickness of lines, layers, and / or areas may be exaggerated for clarity.

したがって、さらなる実施例は、様々な修正および代替形態が可能であるが、そのいくつかの特定の実施例が、図面に示され、後に詳細に説明される。しかしながら、この詳細な説明は、さらなる実施例を記載された特定の形態に限定しない。さらなる例は、本開示の範囲内にあるすべての修正、等価、および代替物をカバーし得る。同一または類似の番号は、図面の説明全体を通して類似または類似の要素を指し、これらは、同一または類似の機能性を提供しながら、互いに比較されたときに、同一または修正された形態で実装され得る。 Thus, further embodiments are possible in a variety of modifications and alternatives, some specific embodiments of which are shown in the drawings and will be described in detail later. However, this detailed description is not limited to the particular embodiments described in further embodiments. Further examples may cover all modifications, equivalents, and alternatives within the scope of this disclosure. Identical or similar numbers refer to similar or similar elements throughout the description of the drawing, which are implemented in the same or modified form when compared to each other while providing the same or similar functionality. obtain.

要素が別の要素に「接続されている」または「結合されている」と言及される場合、要素は、直接的に接続されるか、または1つ以上の介在要素を介して結合されてもよいことが理解されるであろう。2つの要素AおよびBが「または」を使用して組み合わされる場合、これは、明示的または暗黙的に定義されていない場合、AおよびBと同様にAのみ、Bのみという、すべての可能な組み合わせを開示するものと理解されるべきである。同じ組み合わせに対する代替の表現は、「AおよびBのうちの少なくとも1つ」または「Aおよび/またはB」である。同じことが、二以上の素子の組合せについて準用される。 When an element is referred to as being "connected" or "joined" to another element, the element may be directly connected or joined via one or more intervening elements. It will be understood that it is good. When two elements A and B are combined using "or", this is all possible, A only, B only, like A and B, unless explicitly or implicitly defined. It should be understood to disclose the combination. An alternative expression for the same combination is "at least one of A and B" or "A and / or B". The same applies mutatis mutandis to combinations of two or more elements.

特定の実施例を説明する目的で本明細書で使用される用語は、さらなる実施例を限定することを意図するものではない。「a」、「an」および「the」などの単数形が使用され、単一の要素のみが必須であると明示的にも暗黙的にも定義されないときはいつでも、同じ機能を実施するために複数の要素を使用することもできる。同様に、複数の要素を使用して実施されるものとして後述される場合、さらなる例は、単一の要素または処理エンティティを使用して同じ機能を実施することができる。さらに、用語「備える」、「含む」、および/または「含む」は、使用される場合、述べられた特徴、整数、ステップ、動作、プロセス、動作、要素および/または構成要素の存在を指定するが、1つまたは複数の他の特徴、整数、ステップ、動作、プロセス、動作、要素、構成要素、および/またはそれらの任意のグループの存在または追加を排除しないことを理解されたい。 The terms used herein to describe a particular embodiment are not intended to limit further embodiments. To perform the same function whenever singular forms such as "a", "an" and "the" are used and only a single element is not explicitly or implicitly defined as required. You can also use multiple elements. Similarly, further examples can perform the same function using a single element or processing entity, as described below as being performed using multiple elements. In addition, the terms "provide", "contain", and / or "contain", when used, specify the presence of the stated features, integers, steps, actions, processes, actions, elements and / or components. It should be understood that does not preclude the existence or addition of one or more other features, integers, steps, actions, processes, actions, elements, components, and / or any group thereof.

別段の定義がない限り、すべての用語(技術用語および科学用語を含む)は、本明細書において、実施例が属する技術分野のそれらの通常の意味で使用される。 Unless otherwise defined, all terms (including technical and scientific terms) are used herein in their usual sense of the technical field to which the example belongs.

新規の基礎となる攻撃をより詳細に説明するために、図3は、新規のリレーアタックが検出され得る場合の新規のリレーアタックを概略的に説明する。新規なリレーアタックは、信号のレプリカ(エコー)を、直接信号成分に対して遅延Δτによって遅延され得る信号に追加し得る。相対遅延Δτは、ラップアラウンド遅延に近づくことができる。(または、リンクの片側のみが操作され得る場合、この値の2倍)

Figure 2021528301
In order to illustrate the new underlying attack in more detail, FIG. 3 schematically illustrates a new relay attack when a new relay attack can be detected. A new relay attack may add a replica (echo) of the signal to a signal that can be delayed by a delay Δτ with respect to the direct signal component. The relative delay Δτ can approach the wraparound delay. (Or twice this value if only one side of the link can be manipulated)
Figure 2021528301

第2の信号は、直接信号よりもさらに強くてもよい(より増幅されてもよい)。結果として生じる両信号の重ね合わせは、正しく適用されれば、遅延の推定値が減少し、その結果、距離の推定値が減少することになる。後者は、一般的なリレーアタックのために提案されているように、距離を制限する試みを悪意を持って損なうことがある。 The second signal may be stronger (or more amplified) than the direct signal. The resulting superposition of both signals, if applied correctly, will reduce the delay estimate and, as a result, the distance estimate. The latter can maliciously undermine attempts to limit distance, as proposed for general relay attacks.

この方法は、送信された信号のレプリカを再利用することができ、従って、信号伝送なしにゼロフレームによって検出されなくてもよい。遅いエコーに基づく攻撃を検出するために、送信された非ゼロ信号上で実行される信号解析を使用することが提案されてもよい。 This method can reuse a replica of the transmitted signal and therefore does not have to be detected by zero frame without signal transmission. It may be suggested to use signal analysis performed on the transmitted non-zero signal to detect slow echo based attacks.

最小の副搬送波間隔min(f−f)=1MHzが与えられると、遅いエコーまでの距離は、下記式に従う。

Figure 2021528301
Given the minimum subcarrier spacing min (f n − f m ) = 1 MHz, the distance to the slow echo follows the formula below.
Figure 2021528301

当該攻撃は、遅いエコー攻撃と呼ばれる。副搬送波信号の変調を無視すると、バーストTburstおよび副搬送波kの矩形送信ウィンドウを有する受信搬送波信号は、下記式で表される。

Figure 2021528301
The attack is called a slow echo attack. Ignoring the modulation of the subcarrier signal, the received carrier signal having the burst Tburst and the rectangular transmit window of the subcarrier k is represented by the following equation.
Figure 2021528301

ここで、Aは直接経路の信号振幅とすることができ、Aは遅延エコーの信号振幅とすることができ、w(t)はシステムノイズとすることができる。ノイズのない信号エンベロープは、図5において観察することができ、図6は、異なるサブキャリアに対する和信号の例示的な信号エンベロープを表す。 Here, A 1 can be the signal amplitude of the direct path, A 2 can be the signal amplitude of the delayed echo, and w k (t) can be the system noise. The noise-free signal envelope can be observed in FIG. 5, where FIG. 6 represents an exemplary signal envelope of a sum signal for different subcarriers.

リレーアタックを検出するための方法の基礎としての対策のためのアプローチとして、重畳されたエコーは、20MHz(サンプリング間隔50ns)のレートと1MHzの最小副搬送波間隔で与えられた適度なサンプリングで、450nsより大きい第1の信号成分に対する遅延Δτで良好に検出することができる。これは、攻撃がリンクの両側に加えられ、かつ、9つの時間領域サンプルに関連している場合、推定低下距離の30mに対応してもよい。他の対応は、図7に集められている。 As a countermeasure approach as the basis of the method for detecting relay attacks, the superimposed echo is 450 ns at a rate of 20 MHz (sampling interval 50 ns) and moderate sampling given at a minimum subcarrier interval of 1 MHz. It can be well detected with a delay Δτ for a larger first signal component. This may correspond to an estimated drop distance of 30 m if the attack is applied to both sides of the link and is associated with 9 time domain samples. Other responses are summarized in FIG.

図1は、リソースを使用する許可を与える認証システムに対するリレーアタックを判断する方法を説明する。それは、認証装置から信号を受信すること(ステップ102)、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを決定すること(ステップ104)、および認証信号の少なくとも2つのコピーが信号中で識別され得る場合、遅い信号エコーに基づいてリレーアタックを判断すること(ステップ106)を含む。 FIG. 1 illustrates a method of determining a relay attack on an authentication system that grants permission to use a resource. It receives a signal from the authentication device (step 102), determines if at least two copies of the authentication signal are included in the signal (step 104), and at least two copies of the authentication signal are in the signal. If identifiable, it involves determining the relay attack based on a slow signal echo (step 106).

新しいリレーアタックは、2つの信号が検出される可能性があるかどうかを単純にチェックすることによって、既に検出されてもよい。直接信号およびエコー信号であり得る2つの信号が検出され得る場合、進行中の新規なリレーアタックが存在し得る。 The new relay attack may already be detected by simply checking if two signals are likely to be detected. If two signals, which can be a direct signal and an echo signal, can be detected, there may be a new relay attack in progress.

別の実施例は、自動車アクセスシステムの認証装置から信号を受信することをさらに含む。 Another embodiment further comprises receiving a signal from the authentication device of the vehicle access system.

記載された方法は、車両の無許可使用のリスクを軽減するために、認証システムを有する車両に適用されてもよい。 The described method may be applied to a vehicle having a certification system to reduce the risk of unauthorized use of the vehicle.

さらなる実施例では、認証信号の少なくとも2つのコピーが信号に含まれるか否かを判断するステップは、少なくとも、信号のサンプルの電力測定、信号のサンプルの電力計算、信号の位相ステップ検出、信号の相関解析、および超解像信号解析のうちの1つを含む。 In a further embodiment, the steps of determining whether the signal contains at least two copies of the authentication signal include at least power measurement of the signal sample, power calculation of the signal sample, phase step detection of the signal, and of the signal. Includes one of correlation analysis and super-resolution signal analysis.

信号が複数の副搬送波を含む場合には、2つの信号の検出は、副搬送波信号の振幅、又は副搬送波信号の位相、又は副搬送波信号の振幅と位相の組み合わせのいずれかに関する測定よって行うことができる。さらに、超解像信号解析の場合に、相関の計算または異なる周波数での複数の入射信号の検出が使用されてもよい。検出された2つの信号があるかどうかを判定するためのいくつかの異なる方法を有することにより、各方法の結果を比較する機会となり得る。このようにして、少なくとも2つの方法を使用して結果を検証することができる。 If the signal contains more than one subcarrier, the detection of the two signals shall be by measuring either the amplitude of the subcarrier signal, or the phase of the subcarrier signal, or a combination of amplitude and phase of the subcarrier signal. Can be done. Furthermore, in the case of super-resolution signal analysis, correlation calculation or detection of multiple incident signals at different frequencies may be used. Having several different methods for determining if there are two detected signals can be an opportunity to compare the results of each method. In this way, the results can be verified using at least two methods.

追加の例では、信号のサンプルの電力測定は、複数の副搬送波上の信号の平均化を含む。 In an additional example, power measurement of a signal sample involves averaging the signals on multiple subcarriers.

2つの信号の検出は、その振幅に関して副搬送波信号を平均化することによって達成することができる。平均値が所定の閾値よりも高い場合、リレーアタックが検出されてもよい。複数の副搬送波上の信号を平均化すると、1つの単一副搬送波の信号よりも高い信号対雑音比が得られ、所定のしきい値と比較するために、より正確で信頼性の高い値が得られる。 Detection of the two signals can be achieved by averaging the subcarrier signals with respect to their amplitude. If the average value is higher than a predetermined threshold, a relay attack may be detected. Averaging signals on multiple subcarriers results in a higher signal-to-noise ratio than a single subcarrier signal, a more accurate and reliable value for comparison to a given threshold. Is obtained.

ここで、電力ステップは、第2の信号の遅延における受信信号電力の明確な上方ステップでなければならない。これは、ノイズおよびマルチパスによって部分的にマスクされることがあるが、送受信機間の小さな距離(システムが自然に関心を持つ可能性がある)において、期待される高いSNRシナリオにおいて良好に検出可能である場合がある。 Here, the power step must be a well-defined upper step of the received signal power in the delay of the second signal. This can be partially masked by noise and multipath, but is well detected in the expected high SNR scenarios at small distances between transceivers (where the system may naturally be of interest). It may be possible.

電力ステップは、全ての副搬送波上の同じ相対遅延位置Δτで検出することができ、従って、副搬送波信号は、下記式のメトリックm(t)に従って平均化することによるSNRゲインを可能にすることができる。 The power step can be detected at the same relative delay position Δτ on all subcarriers, thus allowing the subcarrier signal to gain SNR by averaging according to the metric m (t) of the following equation. Can be done.

Figure 2021528301
Figure 2021528301

ここで、ノイズ項Wk(t)は下記式である。

Figure 2021528301
Here, the noise term Wk (t) is given by the following equation.
Figure 2021528301

ここで‘∀k’は測定が可能なすべての副搬送波kを示す。
このとき差分項は下記式となる。

Figure 2021528301
ここでnは電力ステップの位置であり、相対的遅延Δτを範囲τwrap/2からτwrap(1MHzの最小サブキャリア間隔に対して250nsから500nsまでの範囲)の関連する遅延のみをテストすることで十分であり得る。 Here,'∀k' indicates all measurable subcarriers k.
At this time, the difference term is as follows.
Figure 2021528301
Where n is the position of the power step and test the relative delay Δτ only for the relevant delays in the range τ wrap / 2 to τ wrap (range 250 ns to 500 ns for a minimum subcarrier interval of 1 MHz). Can be sufficient.

あるいは、比較されるサンプルは、第1の間隔の平均長さ(n−1)と第2の間隔の平均長さLを用いて、下記式のように時間的に平均されてもよい。

Figure 2021528301
Alternatively, the samples to be compared may be averaged temporally as in the following equation using the average length (n-1) of the first interval and the average length L of the second interval.
Figure 2021528301

閾値を定義する方法は、例えば実験受信者動作特性(ROC)から検出確率と誤警報確率との間の適切な妥協点を拾うシミュレーションまたは実際の測定から発見的に導出され得る。 The method of defining the threshold can be founded, for example, from a simulation or actual measurement that picks up an appropriate compromise between the detection probability and the false alarm probability from the experimental receiver operating characteristic (ROC).

オプションの実施例では、信号のサンプルの電力計算は、信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償することを含む。 In an optional embodiment, the power calculation of the signal sample comprises compensating for the subcarrier phase between the first and second subcarriers of the signal.

副搬送波間の位相シフトのために、副搬送波信号を平均化する代わりに、副搬送波信号の相対平均位相をまず推定し、次に補償することができる。このようにして、複数の信号に対する計算の平均化に費やす労力が少なくて済む。 Due to the phase shift between the subcarriers, instead of averaging the subcarrier signals, the relative average phase of the subcarrier signals can be estimated first and then compensated. In this way, less effort is spent averaging calculations for multiple signals.

相対平均位相は、最初に推定され、次に、それに対して補償されてもよい。 The relative average phase may be estimated first and then compensated for it.

下記式に従って第1のバーストに対する推定が行われる。

Figure 2021528301
次に、下記式に従ってテストされる。
Figure 2021528301
または、付加的に、適切な平均化定数Lを用い、下記式のように平均化する。
Figure 2021528301
The estimation for the first burst is performed according to the following equation.
Figure 2021528301
Then, it is tested according to the following formula.
Figure 2021528301
Alternatively, additionally, using an appropriate averaging constant L, averaging is performed as shown in the following equation.
Figure 2021528301

すべての振幅/電力閾値試験について、閾値は、第1のサンプル(第1の信号プラス雑音)の電力および期待されるチャネル挙動に基づいて決定されてもよいことに留意されたい。また、自然エコーは、同様の効果を引き起こし得るが、15mと60m(図7を参照)の間で考慮される長距離(マルチパスの距離)における自然エコーは、通常、認証されるアクセスに許容される距離(<10m)では著しく減少した電力になっている。したがって、自然エコーによる電力ステップは、より弱いと仮定することができる。 Note that for all amplitude / power threshold tests, the threshold may be determined based on the power of the first sample (first signal plus noise) and the expected channel behavior. Also, natural echoes can cause similar effects, but natural echoes over long distances (multipath distances) considered between 15m and 60m (see Figure 7) are usually acceptable for authenticated access. At the distance (<10 m), the power is significantly reduced. Therefore, it can be assumed that the power step by natural echo is weaker.

一例によれば、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定することは、位相の不連続性を検出することを含む。 According to one example, determining whether the signal contains at least two copies of the authentication signal involves detecting a phase discontinuity.

位相の不連続性は、位相ステップ検出によって検出することができ、ここで、各副搬送波信号の位相は、振幅の代わりに関連性のあるものであってもよい。ここで、平均値と所定の閾値とを比較してもよい。平均値が閾値よりも高い場合、リレー攻撃が検出されることがある。このようにして、リレーアタックは、対応する信号の振幅から独立して検出され得る。 The phase discontinuity can be detected by phase step detection, where the phase of each subcarrier signal may be related instead of amplitude. Here, the average value may be compared with a predetermined threshold value. If the average value is higher than the threshold, a relay attack may be detected. In this way, the relay attack can be detected independently of the amplitude of the corresponding signal.

信号の振幅以外に、記録された信号の位相もまた、攻撃により、不連続になることがある。便宜上、関連する位相は下記式で表される。 Besides the amplitude of the signal, the phase of the recorded signal can also be discontinuous due to the attack. For convenience, the related phases are represented by the following equations.

Figure 2021528301
Figure 2021528301

位相の不連続性(ステップΔφ=−2πfτprop)がない(またはほんのわずかである)場合、搬送波位相変更が攻撃者の意図された効果であり得るので、攻撃自体は非効率的であり得る。 If the discontinuity of the phase (step Δφ = -2πf k τ prop) (with little or only) no, because the carrier phase changes may be intended effect attacker attacks itself is inefficient obtain.

したがって、絶対値に関しても同様の検出を適用することができる。

Figure 2021528301
相対的遅延(n・T)が下記式を満たすかテストされる。
Figure 2021528301
Therefore, the same detection can be applied to the absolute value.
Figure 2021528301
It is tested whether the relative delay (n · T) satisfies the following equation.
Figure 2021528301

あるいは、L<nを満たす長さLの間隔を平均化することを含み、メトリックが下記式の閾値テストの結果に終わってもよい。

Figure 2021528301
Alternatively, the metric may result in a threshold test result of the following equation, including averaging the intervals of length L that satisfy L <n.
Figure 2021528301

閾値および指数μは、適切に選択することができる。指数はμ=1とμ=2がすでに良好な選択でありうる。 The threshold and exponent μ can be appropriately selected. The exponents μ = 1 and μ = 2 can already be good choices.

別の実施例によれば、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定することは、電力測定と位相ステップ検出とを組み合わせることを含むことができる。 According to another embodiment, determining whether the signal contains at least two copies of the authentication signal can include combining power measurement and phase step detection.

ここで、検出は、信号の振幅および位相の両方に基づいてもよい。結合計量(振幅と位相)の使用により、新しいリレーアタックをより確実に検出することができる(図8参照)。 Here, the detection may be based on both the amplitude and phase of the signal. The use of coupled metrics (amplitude and phase) allows more reliable detection of new relay attacks (see FIG. 8).

検出の改良された方法は、振幅検出器と位相検出器との組み合わせに基づくことができる。例えば、攻撃は、以下の場合に検出することができる。

Figure 2021528301
または、他の位相ステップ検出メトリックと振幅ステップ検出メトリックとの適切な組み合わせによっても攻撃は検出できる。 An improved method of detection can be based on a combination of an amplitude detector and a phase detector. For example, an attack can be detected if:
Figure 2021528301
Alternatively, the attack can be detected by an appropriate combination of other phase step detection metrics and amplitude step detection metrics.

また、下記式で表されるメトリックは、

Figure 2021528301
フェーザの弧を記述する小さいμ(=1or2)についての妥当な理論的基礎と組み合わされたメトリックの選択であってもよい。ここで、
Figure 2021528301
はラジアンで与えられてもよい。 In addition, the metric expressed by the following formula is
Figure 2021528301
It may be a choice of metrics combined with a valid theoretical basis for the small μ (= 1 or 2) that describes the phasor arc. here,
Figure 2021528301
May be given in radians.

さらなる実施例によれば、相関解析は、受信副搬送波信号を送信副搬送波信号と相関させて中間信号を決定するステップと、中間信号をフィルタシーケンスと相関させるステップと、を含む。 According to a further embodiment, the correlation analysis includes a step of correlating the received subcarrier signal with the transmitting subcarrier signal to determine an intermediate signal and a step of correlating the intermediate signal with the filter sequence.

二重相関をとり、得られたメトリックを所定の閾値と比較することによって、リレーアタックの存在を高い信頼性で判定することができ、誤検出を回避することが可能となる。 By taking a double correlation and comparing the obtained metric with a predetermined threshold value, the existence of a relay attack can be determined with high reliability, and erroneous detection can be avoided.

相関を計算することは、遠隔エコー攻撃の検出のための決定メトリックを決定するための別の方法である。 Calculating the correlation is another way to determine the deterministic metric for the detection of remote echo attacks.

(等価である)ベースバンドでは、遠隔エコー攻撃の処理ブロックは、インパルス応答を有し得る。

Figure 2021528301
In the (equivalent) baseband, the processing block of a remote echo attack can have an impulse response.
Figure 2021528301

その結果、攻撃は、二重相関を使用して検出され得る。第1に、受信副搬送波信yk,n=y(nT)は、送信副搬送波信号xk,nと相関されてもよい(すなわち、xk,nの時間逆共役複素数シーケンスと畳み込まれ得る)。

Figure 2021528301
この場合、関連する遅延範囲をわずかに超えてカバーする必要があるかもしれない。
Figure 2021528301
As a result, attacks can be detected using double correlation. First, the received subcarrier message y k, n = y k (nT) may correlate with the transmitted subcarrier signal x k, n (ie, convolve with the time inverse conjugate complex sequence of x k, n). Can be rare).
Figure 2021528301
In this case, it may be necessary to cover slightly beyond the relevant delay range.
Figure 2021528301

その後、結果、中間信号は、テストフィルタシーケンスと相関されてもよい。

Figure 2021528301
ここで、
Figure 2021528301
すべての合理的なシーケンスh をカバーするために、A,Δτおよび代数符号 “±”(“+”or“−”)に従ってパラメータ化してもよい。Aとτの妥当な範囲は下記の範囲である。
Figure 2021528301
As a result, the intermediate signal may be correlated with the test filter sequence.
Figure 2021528301
here,
Figure 2021528301
To cover all reasonable sequences h * k , parameters may be given according to A, Δτ and the algebraic code “±” (“+” or “−”). The reasonable range of A and τ is the following range.
Figure 2021528301

テストされるべきエコー遅延Δτは、サンプリング間隔Tの倍数で量子化されてもよい。この場合、閾値比較のためのメトリックは、下記式から得られる。

Figure 2021528301
The echo delay Δτ to be tested may be quantized in multiples of the sampling interval T. In this case, the metric for threshold comparison is obtained from the following equation.
Figure 2021528301

次に、指数μは1と2(または有利であるとテストされる別の値)から選ばれてもよい。もしSNR依存しきい値を超えている場合、攻撃検出であるとの結論付けに有利に働く。 The exponent μ may then be chosen from 1 and 2 (or another value tested to be advantageous). If the SNR-dependent threshold is exceeded, it favors the conclusion that it is an attack detection.

さらなる実施例によれば、超解像度信号解析は、信号内の少なくとも1つの遅延を推定し、遅延のための電力レベルを計算し、電力レベルが所定の閾値を超える場合にリレーアタックであると判断することを、含む。 According to a further embodiment, the super-resolution signal analysis estimates at least one delay in the signal, calculates the power level for the delay, and determines that it is a relay attack if the power level exceeds a predetermined threshold. Including to do.

オプション例として、電力レベルは、臨界範囲内の遅延についてのみ評価される。 As an optional example, power levels are only evaluated for delays within the critical range.

ここで、複数の入射信号は、異なる周波数で検出されてもよい。臨界範囲の遅延を有する信号は、臨界範囲外の遅延を有する信号から分離されてもよい。この選択に基づいて、電力レベルが、リレー攻撃の検出をもたらす所定の閾値よりも高くなり得るかどうかを判定するために、アルゴリズムが適用され得る。臨界的な所定の範囲内の遅延のみがさらに処理されるという事実のために、電力レベルの評価のために必要とされる労力はより少なくて済む。 Here, the plurality of incident signals may be detected at different frequencies. A signal having a delay in the critical range may be separated from a signal having a delay outside the critical range. Based on this selection, an algorithm may be applied to determine if the power level can be higher than a predetermined threshold that results in the detection of a relay attack. Less effort is required to assess power levels due to the fact that only delays within a critical predetermined range are further processed.

具体的には、超解像方法は、異なる周波数で複数の入射信号を検出することができ、到来方向測定において頻繁に使用されることがある。そこでは、入射角(空間周波数)により、アレイのアンテナ素子にわたって周波数差が生じることがある。一様線形アレイの場合、受信信号yは比例性を有してもよい。

Figure 2021528301
Specifically, the super-resolution method can detect a plurality of incident signals at different frequencies and is often used in the direction of arrival measurement. There, a frequency difference may occur across the antenna elements of the array depending on the angle of incidence (spatial frequency). For uniform linear array, the received signal y m may have a proportionality.
Figure 2021528301

ここで、mはアンテナ素子のインデックスであり、θは直交成分に対する角度であり、λ=c/fは波長であり、Δは均一なアンテナ間隔である。 Here, m is the index of the antenna element, θ is the angle with respect to the orthogonal component, λ = c 0 / f is the wavelength, and Δ is the uniform antenna spacing.

現在のコンテキストでは、信号を検出して分離することができ、特に、臨界範囲内の遅延を有する信号を、臨界範囲外の遅延を有する信号から分離することができる。受信信号yは比例性を有し得る。

Figure 2021528301
In the current context, signals can be detected and separated, and in particular, signals with delays within the critical range can be separated from signals with delays outside the critical range. The received signal y k may have proportionality.
Figure 2021528301

等距離スペクトルサンプリング(均一副搬送波格子)の場合は、角度の場合と同様であってもよい。

Figure 2021528301
In the case of equidistant spectrum sampling (uniform subcarrier grid), it may be the same as in the case of angle.
Figure 2021528301

その結果、角度に関するのと同じ方法が、複数の遅延を検出するために適用され得ることがよく知られている。十分な数の副搬送波(すなわち、十分な合計帯域幅K・Δf)および十分なSNRが与えられると、MUSICアルゴリズムは近い遅延を分離することができ、したがって、周波数領域において第1の経路および第2の経路を検出することができる。そうするために、MUSICは、レート1/TでN時間サンプルを用いて、周波数次元にわたる共分散行列の固有値分解を決定することがある。

Figure 2021528301
As a result, it is well known that the same methods for angles can be applied to detect multiple delays. Given a sufficient number of subcarriers (ie, a sufficient total bandwidth K · Δf) and a sufficient SNR, the MUSIC algorithm can separate near delays and therefore the first path and first path in the frequency domain. 2 routes can be detected. To do so, MUSIC may use N-time samples at a rate of 1 / T to determine the eigenvalue decomposition of the covariance matrix over the frequency dimensions.
Figure 2021528301

関連する固有ベクトルのサイズに応じて固有ベクトルVをノイズと信号部分空間V=[Vnoise,Vsignal]に分離(大きな固有値:信号−小さな固有値:ノイズ)した後、関連するすべての遅延が下記式に従ってテストされてもよい。

Figure 2021528301
ここでテスト信号は、下記式である。
Figure 2021528301
After separating the eigenvector V into noise and signal subspace V = [V noise , V signal ] according to the size of the associated eigenvector (large eigenvalue: signal-small eigenvalue: noise), all associated delays are according to the following equation: May be tested.
Figure 2021528301
Here, the test signal is given by the following equation.
Figure 2021528301

遅延は、テストメトリックS(τ)(MUSICスペクトルと呼ばれる)の極大値から抽出することができる。

Figure 2021528301
The delay can be extracted from the maximum value of the test metric S (τ) (called the MUSIC spectrum).
Figure 2021528301

その後、極大値Pは、臨界範囲における(第1の遅延τに対する)遅延差について観察されうる。すなわち、

Figure 2021528301
ここで、さらに、
Figure 2021528301
たとえば、1MHzの最小副搬送波間隔に対してτwrap=500ns.である。テストは、上記ベクトルs(τ)を用いて絶対値をチェックすることによって拡張されてもよい。
Figure 2021528301
ここで、攻撃検出の結論付けに有利に働かせるため、A(τ)>A(τ)が臨界範囲内で検出されたτに適用されてもよい。 The maximum value P can then be observed for the delay difference (relative to the first delay τ 1) in the critical range. That is,
Figure 2021528301
Here, further
Figure 2021528301
For example, τ wrap = 500 ns. For the minimum subcarrier spacing of 1 MHz. Is. The test may be extended by checking the absolute value using the vector s (τ) above.
Figure 2021528301
Here, A (τ p )> A (τ 1 ) may be applied to τ p detected within the critical range in order to favor the conclusion of attack detection.

図2は、認証デバイスから信号を受信するように構成された受信器221と、認証信号の少なくとも2つのコピーが信号に含まれているかどうかを判定するように構成された検出器222と、認証信号の少なくとも2つのコピーが信号中で識別された場合に、新規リレーアタックであると結論付けるように構成されたプロセッサ223とを含む、新規リレーアタックを判定するためのリレーアタック検出装置220の実施例を示す。 FIG. 2 shows a receiver 221 configured to receive a signal from an authentication device, a detector 222 configured to determine if the signal contains at least two copies of the authentication signal, and authentication. Implementation of a relay attack detector 220 for determining a new relay attack, including a processor 223 configured to conclude that it is a new relay attack when at least two copies of the signal are identified in the signal. An example is shown.

別の実施例では、検出器222は、信号のサンプルの電力測定を実行するために、複数の副搬送波上で信号を平均化するように構成される。 In another embodiment, the detector 222 is configured to average the signal over a plurality of subcarriers in order to perform a power measurement of a sample of the signal.

ここで、電力ステップは、第2の信号の遅延における受信信号電力の明確な上方ステップでなければならない。これは、ノイズおよびマルチパスによって部分的にマスクされることがあるが、送受信機間の小さな距離(システムが自然に関心を持つ可能性がある)において、期待される高いSNRシナリオにおいて良好に検出可能である場合がある。その電力ステップは、全ての副搬送波の同じ位置Δτで検出することができ、それにより、副搬送波信号もまた、測定基準に従った平均化によるSNRゲインを可能にすることができる。あるいは、比較されたサンプルは、時間的に平均化されてもよい。 Here, the power step must be a well-defined upper step of the received signal power in the delay of the second signal. This can be partially masked by noise and multipath, but is well detected in the expected high SNR scenarios at small distances between transceivers (where the system may naturally be of interest). It may be possible. The power step can be detected at the same position Δτ on all subcarriers, whereby the subcarrier signal can also allow SNR gain by averaging according to metrics. Alternatively, the compared samples may be averaged over time.

閾値を定義する方法は、例えば実験受信者動作特性(ROC)から検出確率と誤警報確率との間の適切な妥協点を拾うシミュレーションまたは実世界測定から発見的に導出され得る。 The method of defining the threshold can be founded, for example, from a simulation or real-world measurement that picks up an appropriate compromise between the detection probability and the false alarm probability from the experimental receiver operating characteristic (ROC).

さらなる実施例では、検出器222は、信号のサンプルの電力計算を実行するために、信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償するように構成される。 In a further embodiment, the detector 222 is configured to compensate for the subcarrier phase between the first and second subcarriers of the signal in order to perform a power calculation of the signal sample. ..

あるいは、電力サンプルを平均化する代わりに、相対平均位相を最初に推定し、次にそれに対して補償することができる。 Alternatively, instead of averaging the power samples, the relative average phase can be estimated first and then compensated for it.

第1のバーストに対する推定が行われ、その後、閾値に従ってテストされる。 Estimates are made for the first burst and then tested according to the threshold.

すべての振幅/電力閾値試験について、閾値は、第1のサンプル(第1の信号プラス雑音)の電力および期待されるチャネル挙動に基づいて決定されてもよいことに留意されたい。また、自然エコーは、同様の効果を引き起こし得るが、15mと60m(図7を参照)の間で考慮される長距離(マルチパスの距離)における自然エコーは、通常、認証されるアクセスに許容される距離(<10m)では著しく減少した電力になっている。したがって、自然エコーによる電力ステップは、より弱いと仮定することができる。 Note that for all amplitude / power threshold tests, the threshold may be determined based on the power of the first sample (first signal plus noise) and the expected channel behavior. Also, natural echoes can cause similar effects, but natural echoes over long distances (multipath distances) considered between 15m and 60m (see Figure 7) are usually acceptable for authenticated access. At the distance (<10 m), the power is significantly reduced. Therefore, it can be assumed that the power step by natural echo is weaker.

追加の例では、検出器222は、認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定するために、位相不連続を検出するように構成される。 In an additional example, the detector 222 is configured to detect a phase discontinuity to determine if the signal contains at least two copies of the authentication signal.

信号の振幅以外に、また、記録された信号の位相は、アタックのために不連続性を被ることがある。位相の不連続性がない(またはほんのわずかである)場合、搬送波位相の変更が攻撃者の意図した効果であり得るので、攻撃自体は非効率的であり得る。 Besides the amplitude of the signal, the phase of the recorded signal can also suffer discontinuity due to attack. In the absence of (or only slight) phase discontinuity, the attack itself can be inefficient, as changing the carrier phase can be the attacker's intended effect.

オプション例として、プロセッサ223は、電力測定と、不連続性を検出するための位相ステップ検出とを組み合わせるように構成される(図8参照)。 As an optional example, processor 223 is configured to combine power measurement with phase step detection to detect discontinuity (see FIG. 8).

検出器222の改良されたバージョンは、振幅および位相検出器の組み合わせに基づいてもよい。 An improved version of the detector 222 may be based on a combination of amplitude and phase detectors.

一例によれば、プロセッサ223は、受信された副搬送波信号を送信された副搬送波信号と相関させて、中間信号を決定し、相関解析を実行するためにテストされる遅延に従って、中間信号をテストフィルタシーケンスと相関させるように構成される。 According to one example, processor 223 correlates the received subcarrier signal with the transmitted subcarrier signal to determine the intermediate signal and tests the intermediate signal according to the delay tested to perform the correlation analysis. It is configured to correlate with the filter sequence.

相関を計算することは、遠隔エコー攻撃の検出のための決定メトリックを決定するための別の方法である。 Calculating the correlation is another way to determine the deterministic metric for the detection of remote echo attacks.

(等価である)ベースバンドでは、遠隔エコー攻撃の処理ブロックは、インパルス応答を有し得る。

Figure 2021528301
In the (equivalent) baseband, the processing block of a remote echo attack can have an impulse response.
Figure 2021528301

その結果、攻撃は、二重相関を使用して検出され得る。第1に、受信副搬送波信号は、送信副搬送波信号と相関させることができる。その後、結果である中間信号は、h(t,Δτ,A)に従ってテストフィルタシーケンスと相関されてもよい。 As a result, attacks can be detected using double correlation. First, the received subcarrier signal can be correlated with the transmitting subcarrier signal. The resulting intermediate signal may then be correlated with the test filter sequence according to h k (t, Δτ, A).

別の実施例によれば、検出器222は、臨界時間範囲内の信号内の複数の電位遅延を検出するように構成され、プロセッサ223は、電位遅延に関連付けられた信号が、遅延がないことに関連付けられた信号に対して所定の電力レベルを有する場合、電位遅延のうちの1つがリレーアタックに関連付けられているかどうかを判定するように構成される。 According to another embodiment, the detector 222 is configured to detect a plurality of potential delays within a signal within the critical time range, and the processor 223 is such that the signal associated with the potential delay has no delay. If it has a given power level for the signal associated with, it is configured to determine if one of the potential delays is associated with a relay attack.

超解像法は、異なる周波数で複数の入射信号を検出する場合があり、到来方向測定において頻繁に使用される場合がある。そこでは、入射角(空間周波数)により、アレイのアンテナ素子にわたって周波数差が生じることがある。 Super-resolution methods may detect multiple incident signals at different frequencies and may be frequently used in arrival direction measurements. There, a frequency difference may occur across the antenna elements of the array depending on the angle of incidence (spatial frequency).

現在のコンテキストでは、信号を検出して分離することができ、特に、臨界範囲内の遅延を有する信号を、臨界範囲外の遅延を有する信号から分離することができる。等距離スペクトルサンプリング(均一副搬送波格子)の場合は、角度の場合と同様であってもよい。 In the current context, signals can be detected and separated, and in particular, signals with delays within the critical range can be separated from signals with delays outside the critical range. In the case of equidistant spectrum sampling (uniform subcarrier grid), it may be the same as in the case of angle.

その結果、角度に関するのと同じ方法が、複数の遅延を検出するために適用され得ることがよく知られている。十分な数の副搬送波と十分なSNRが与えられると、MUSICアルゴリズムは、近接した遅延を分離することができ、したがって、周波数領域において第1および第2の経路を検出することができる。 As a result, it is well known that the same methods for angles can be applied to detect multiple delays. Given a sufficient number of subcarriers and a sufficient signal-to-noise ratio, the MUSIC algorithm can separate adjacent delays and thus detect first and second paths in the frequency domain.

副搬送波信号内の相関エコーに対して、前方後方平均化、空間平滑化又はそれらの組み合わせ前方後方空間平滑化による強化が望ましい場合がある。副搬送波信号の信号相関は、関心のある範囲よりもかなり低いBluetoothのような信号の場合であり得る全帯域幅の逆数よりも小さい

Figure 2021528301
エコー遅延に対して存在し得る。それにもかかわらず、限られた数の記録サンプルは、共分散行列のランクを増加させるために、空間平滑化および/または前方後方平均化を必要とし得る。古典的な平滑化アルゴリズムは、最大と最小との間、または少なくとも規則的なグリッドにおいて、すべての副搬送波上への信号の事前補間処理を必要とし得る。 For correlated echoes in subcarrier signals, it may be desirable to enhance them by anterior-posterior averaging, spatial smoothing, or a combination thereof, anterior-posterior spatial smoothing. The signal correlation of the subcarrier signal is less than the reciprocal of the total bandwidth, which can be the case for a Bluetooth-like signal that is well below the range of interest.
Figure 2021528301
May be present for echo delay. Nevertheless, a limited number of recorded samples may require spatial smoothing and / or anterior-posterior averaging to increase the rank of the covariance matrix. Classical smoothing algorithms may require pre-interpolation of signals on all subcarriers between maximum and minimum, or at least in a regular grid.

上記の理由付けは、ESPRITのような類似のアルゴリズム、さらに、root MUSIC,Unitary ESPRIT,Matrix Pencil,etc.といった類似の関連アルゴリズムにも適用してもよい。 The above reasoning is based on similar algorithms such as ESPRIT, as well as root MUSIC, Unitary ESPRIT, Matrix Pencil, etc. It may also be applied to similar related algorithms such as.

超解像アルゴリズムの計算処理は、高額な費用を要する可能性があり、低電力/低コストの装置には不向きである可能性がある。 The computational processing of super-resolution algorithms can be expensive and unsuitable for low power / low cost equipment.

すべての送信について測定する必要はない場合があり、十分な数の狭帯域測定値と、使用されるスペクトルの十分なカバレッジがあれば、説明した測定値のランダムな組合せを適用することができる。 It may not be necessary to measure for every transmission, and a random combination of the measurements described can be applied if there are a sufficient number of narrowband measurements and sufficient coverage of the spectrum used.

別の実施例では、リソースを使用する許可を与えるための認証システム210は、リレーアタック検出装置220を備え、プロセッサ223は、新規リレーアタックが決定されない場合に、リソースを使用する許可を与えるようにさらに構成される。 In another embodiment, the authentication system 210 for granting permission to use the resource comprises a relay attack detector 220 so that processor 223 grants permission to use the resource if a new relay attack is not determined. Further configured.

追加の例では、車両200は、車両200へのアクセスを許可するように構成された認証システム210を備える。 In an additional example, the vehicle 200 comprises an authentication system 210 configured to allow access to the vehicle 200.

さらに、プロセッサ上で実行されたときに、認証システムへのリレーアタックを検出する方法が実行されるようなプログラムコードを有するコンピュータ実行可能なプログラムも、本開示の実施例である。 Further, a computer-executable program having program code such that when executed on a processor, a method of detecting a relay attack on an authentication system is executed is also an embodiment of the present disclosure.

前述の詳細な例および図のうちの1つまたは複数とともに言及され、説明された態様および特徴は、他の例の同様の特徴を置き換えるために、または特徴を他の例に追加的に導入するために、他の例のうちの1つまたは複数と組み合わせることもできる。 Aspects and features referred to and described with one or more of the detailed examples and figures described above either to replace similar features in other examples or additionally introduce features into other examples. Therefore, it can be combined with one or more of the other examples.

例は、コンピュータプログラムがコンピュータまたはプロセッサ上で実行されるとき、上記の方法のうちの1つ以上を実行するためのプログラムコードを有するコンピュータプログラムであってもよく、またはそれに関連していてもよい。上述の様々な方法のステップ、動作またはプロセスは、プログラムされたコンピュータまたはプロセッサによって実行されてもよい。例はまた、機械、プロセッサまたはコンピュータ可読であり、機械実行可能、プロセッサ実行可能またはコンピュータ実行可能プログラムの指示である、デジタルデータ記憶媒体のようなプログラム記憶装置をカバーしてもよい。命令は、上述の方法の動作のいくつかまたはすべてを実行するか、または実行させる。プログラム記憶装置は、例えば、デジタルメモリ、磁気ディスクおよび磁気テープのような磁気記憶媒体、ハードドライブ、または光学的に可読デジタルデータ記憶媒体を含むか、またはそれらであってもよい。さらなる例はまた、上述の方法の動作を実行するようにプログラムされたコンピュータ、プロセッサ、または制御ユニット、または上述の方法の動作を実行するようにプログラムされた(フィールド)プログラマブル論理アレイ((F)PLA)または(フィールド)プログラマブルゲートアレイ((F)PGA)をカバーすることができる。 An example may be, or is related to, a computer program that has program code to execute one or more of the above methods when the computer program is executed on a computer or processor. .. The steps, actions or processes of the various methods described above may be performed by a programmed computer or processor. Examples may also cover program storage devices such as digital data storage media that are machine, processor or computer readable and are instructions for machine executable, processor executable or computer executable programs. The instruction performs or causes some or all of the operations of the above method to be performed. The program storage device may include or may include, for example, a digital memory, a magnetic storage medium such as a magnetic disk and a magnetic tape, a hard drive, or an optically readable digital data storage medium. A further example is also a computer, processor, or control unit programmed to perform the operations described above, or a (field) programmable logic array ((F)) programmed to perform the operations described above. It can cover PLA) or (field) programmable gate arrays ((F) PGA).

説明および図面は、本開示の原理を単に例示するものである。さらに、本明細書に列挙されたすべての実施例は、主に、本開示の原理、および当技術分野を促進するために発明者によって寄与された概念を読者が理解するのを助けるために、例示的な目的のためだけのものであることを明示的に意図されている。本開示の原理、態様、および例、ならびにその特定の例を列挙する本明細書のすべてのステートメントは、その均等物を包含することが意図される。 The description and drawings merely illustrate the principles of the present disclosure. Moreover, all the examples listed herein are primarily to help the reader understand the principles of the present disclosure and the concepts contributed by the inventor to facilitate the art. It is explicitly intended to be for illustrative purposes only. All statements herein listing the principles, aspects, and examples of this disclosure, as well as specific examples thereof, are intended to include their equivalents.

ある機能を実行するための「手段」として示される機能ブロックは、ある機能を実行するように構成された回路を指すことができる。したがって、「s.th.のための手段」は、それぞれの業務に構成された、またはそれに適したデバイスまたは回路などの「s.th.に構成された、またはそれに適した手段」として実装され得る。 A functional block, shown as a "means" for performing a function, can refer to a circuit configured to perform a function. Therefore, "means for th." Is implemented as "means for th." Such as a device or circuit configured or suitable for each business. obtain.

「手段」、「信号を提供するための手段」、「信号を生成するための手段」などとラベル付けされた任意の機能ブロックを含む、図に示された様々な要素の機能は、「信号プロバイダ」、「信号処理部」、「プロセッサ」、「コントローラ」などの専用ハードウェア、ならびに適切なソフトウェアに関連してソフトウェアを実行することができるハードウェアの形成で実装されてもよい。プロセッサによって提供される場合、機能は、単一の専用プロセッサによって、単一の共有プロセッサによって、または複数の個別のプロセッサによって提供されてもよく、それらのうちのいくつかまたはすべてが共有されてもよい。しかしながら、「プロセッサ」または「コントローラ」という用語は、ソフトウェアを実行することができるハードウェアのみに限定されず、デジタル信号プロセッサ(DSP)ハードウェア、ネットワークプロセッサ、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)、ソフトウェアを格納するためのリードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)、および不揮発性記憶装置を含んでもよい。他のハードウェア、通常のものおよび/またはカスタムなものも含まれ得る。 The functions of the various elements shown in the figure, including any functional blocks labeled "means", "means for providing a signal", "means for generating a signal", etc., are "signals". It may be implemented in the formation of dedicated hardware such as "provider", "signal processor", "processor", "controller", as well as hardware that can execute the software in relation to the appropriate software. When provided by a processor, functionality may be provided by a single dedicated processor, by a single shared processor, or by multiple individual processors, even if some or all of them are shared. good. However, the term "processor" or "controller" is not limited to hardware capable of running software, but digital signal processor (DSP) hardware, network processors, application-specific integrated circuits (ASIC), fields. It may include a programmable gate array (FPGA), read-only memory (ROM) for storing software, random access memory (RAM), and non-volatile storage. Other hardware, regular and / or custom, may also be included.

ブロック図は、例えば、開示の原理を実施するハイレベル回路図を図示することができる。同様に、フローチャート、フロー図、状態遷移図、擬似コードなどは、様々なプロセス、動作、またはステップを表すことができ、これらは、例えば、コンピュータ可読媒体で実質的に表され、そのようなコンピュータまたはプロセッサが明示的に示されているか否かにかかわらず、コンピュータまたはプロセッサによって実行されることがある。明細書または特許請求の範囲に開示された方法は、これらの方法のそれぞれの行為を実行するための手段を有する装置によって実施することができる。 The block diagram can, for example, illustrate a high level schematic that implements the principles of disclosure. Similarly, flowcharts, flow diagrams, state transition diagrams, pseudo-codes, etc. can represent various processes, actions, or steps, which are effectively represented, for example, in computer-readable media, such computers. Or it may be run by a computer or processor, whether or not the processor is explicitly indicated. The methods disclosed in the specification or claims can be carried out by an apparatus having means for carrying out the actions of each of these methods.

明細書又はクレームにおいて開示された複数の行為、プロセス、操作、ステップ又は機能の開示は、例えば技術的理由のために明示的又は黙示的に別段の記載がない限り、特定の順序の範囲内であると解釈されないことが理解されるべきである。したがって、複数の動作または機能の開示は、そのような動作または機能が技術的理由のために交換可能であれば、これらを特定の順序に限定しない。さらに、いくつかの実施例では、単一の動作、機能、プロセス、動作、またはステップは、それぞれ、複数のサブ動作、複数の機能、複数のプロセス、複数の動作、または複数のステップに分割されてもよい。そのような副行為は、明示的に除外されない限り、この単一の行為の開示に含まれ、その一部であり得る。 Disclosure of multiple acts, processes, operations, steps or functions disclosed in a specification or claim shall be within a particular order, unless expressly or implicitly stated otherwise, for example for technical reasons. It should be understood that it is not interpreted as being. Therefore, disclosure of multiple actions or features does not limit them to a particular order if such actions or features are interchangeable for technical reasons. Further, in some embodiments, a single action, function, process, action, or step is divided into multiple sub-actions, multiple functions, multiple processes, multiple actions, or multiple steps, respectively. You may. Such sub-acts may be included in and part of the disclosure of this single act, unless expressly excluded.

さらに、以下の特許請求の範囲は、詳細な説明に組み込まれており、各請求項は、別の実施例として独立することができる。各請求項は、別の実施例として独立することができる一方、従属請求項は、特許請求の範囲において、1つまたは複数の他の請求項との特定の組合せを参照することができる一方、他の実施例は、従属請求項と、他の各従属または独立請求項の主題との組合せも含むことができることに留意されたい。そのような組み合わせは、特定の組み合わせが意図されていないと述べられていない限り、本明細書において明示的に提案される。さらに、請求項が独立請求項に直接従属していない場合でも、当該請求項の特徴を他の独立請求項に含めることを意図している。 Further, the following claims are incorporated in the detailed description, and each claim can be independent as another embodiment. While each claim can be independent as a separate embodiment, the dependent claims can refer to a particular combination with one or more other claims in the claims, while It should be noted that other embodiments may also include a combination of the dependent claims and the subject matter of each other dependent or independent claim. Such combinations are expressly proposed herein unless it is stated that no particular combination is intended. Furthermore, even if the claim is not directly dependent on the independent claim, it is intended to include the characteristics of the claim in other independent claims.

リレーアタックを検出するための方法の基礎としての対策のためのアプローチとして、重畳されたエコーは、20MHz(サンプリング間隔50ns)のレートと1MHzの最小副搬送波間隔で与えられた適度なサンプリングで、450nsより大きい第1の信号成分に対する遅延Δτで良好に検出することができる。これは、攻撃がリンクの両側に加えられ、かつ、9つの時間領域サンプルに関連している場合、推定低下距離の15mに対応してもよい。他の対応は、図7に集められている。
As a countermeasure approach as the basis of the method for detecting relay attacks, the superimposed echo is 450 ns at a rate of 20 MHz (sampling interval 50 ns) and moderate sampling given at a minimum subcarrier interval of 1 MHz. It can be well detected with a delay Δτ for a larger first signal component. This may correspond to an estimated drop distance of 15 m if the attack is applied to both sides of the link and is associated with 9 time domain samples. Other responses are summarized in FIG.

信号の振幅以外に、受信した信号の位相もまた、攻撃により、不連続になることがある。便宜上、関連する位相は下記式で表される。
Besides the amplitude of the signal, the phase of the received signal can also be discontinuous due to the attack. For convenience, the related phases are represented by the following equations.

信号の振幅以外に、また、受信した信号の位相は、アタックのために不連続性を被ることがある。位相の不連続性がない(またはほんのわずかである)場合、搬送波位相の変更が攻撃者の意図した効果であり得るので、攻撃自体は非効率的であり得る。
Besides the amplitude of the signal, the phase of the received signal can also suffer discontinuity due to attack. In the absence of (or only slight) phase discontinuity, the attack itself can be inefficient, as changing the carrier phase can be the attacker's intended effect.

副搬送波信号内の相関エコーに対して、前方後方平均化、空間平滑化又はそれらの組み合わせ前方後方空間平滑化による強化が望ましい場合がある。副搬送波信号の信号相関は、関心のある範囲よりもかなり低いBluetoothのような信号の場合であり得る全帯域幅の逆数よりも小さい

Figure 2021528301
エコー遅延に対して存在し得る。それにもかかわらず、限られた数の受信サンプルは、共分散行列のランクを増加させるために、空間平滑化および/または前方後方平均化を必要とし得る。古典的な平滑化アルゴリズムは、最大と最小との間、または少なくとも規則的なグリッドにおいて、すべてのサブキャリア上への信号の事前補間処理を必要とし得る。
For correlated echoes in subcarrier signals, it may be desirable to enhance them by anterior-posterior averaging, spatial smoothing, or a combination thereof, anterior-posterior spatial smoothing. The signal correlation of the subcarrier signal is less than the reciprocal of the total bandwidth, which can be the case for a Bluetooth-like signal that is well below the range of interest.
Figure 2021528301
May be present for echo delay. Nevertheless, a limited number of received samples may require spatial smoothing and / or anterior-posterior averaging to increase the rank of the covariance matrix. Classical smoothing algorithms may require pre-interpolation of signals on all subcarriers between maximum and minimum, or at least in a regular grid.

Claims (20)

リソースの使用を許可する認証システムへのリレーアタックを判定する方法であって、
認証デバイスからの信号を受信するステップと、
前記信号に認証信号のコピーが少なくとも2以上含まれているか否かを判定するステップと、
前記信号に前記認証信号のコピーが少なくとも2以上含まれている場合、遅延信号エコーに基づいてリレーアタックであると判断するステップ
を有する
方法。
A method of determining a relay attack on an authentication system that allows the use of resources.
The step of receiving the signal from the authentication device and
A step of determining whether or not the signal contains at least two copies of the authentication signal,
A method comprising the step of determining a relay attack based on a delayed signal echo if the signal contains at least two copies of the authentication signal.
自動車アクセスシステムの前記認証デバイスから前記信号を受信することをさらに含む
請求項1に記載の方法。
The method of claim 1, further comprising receiving the signal from the authentication device of an automotive access system.
認証信号の少なくとも2つのコピーが前記信号に含まれるか否かを判断するステップは、少なくとも、前記信号のサンプルの電力測定、前記信号のサンプルの電力計算、前記信号の位相ステップ検出、前記信号の相関解析、および超解像信号解析のうちの1つを含む
請求項1又は2に記載の方法。
The steps of determining whether at least two copies of the authentication signal are included in the signal include at least power measurement of the sample of the signal, power calculation of the sample of the signal, phase step detection of the signal, and of the signal. The method according to claim 1 or 2, which comprises one of a correlation analysis and a super-resolution signal analysis.
前記信号のサンプルの電力測定は、複数の副搬送波上の信号の平均化を含む
請求項3に記載の方法。
The method of claim 3, wherein power measurement of the signal sample comprises averaging signals on a plurality of subcarriers.
前記信号のサンプルの電力計算は、前記信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償することを含む
請求項3に記載の方法。
The method of claim 3, wherein the power calculation of the sample of the signal comprises compensating for the subcarrier phase between the first subcarrier and the second subcarrier of the signal.
前記認証信号の少なくとも2つのコピーが前記信号に含まれるかどうかを判定するステップは、位相不連続を検出することを含む
請求項1から5のいずれかに1項に記載の方法。
The method according to any one of claims 1 to 5, wherein the step of determining whether at least two copies of the authentication signal are included in the signal includes detecting a phase discontinuity.
前記認証信号の少なくとも2つのコピーが信号に含まれるかどうかを判定するステップは、電力測定と位相ステップ検出とを組み合わせることを含む
請求項3から6のいずれかに1項に記載の方法。
The method according to any one of claims 3 to 6, wherein the step of determining whether the signal contains at least two copies of the authentication signal comprises combining power measurement and phase step detection.
前記相関解析は、受信副搬送波信号を送信副搬送波信号と相関させて中間信号を決定するステップと、前記中間信号をフィルタシーケンスと相関させるステップと、を含む
請求項3に記載の方法。
The method according to claim 3, wherein the correlation analysis includes a step of correlating a received subcarrier signal with a transmitting subcarrier signal to determine an intermediate signal, and a step of correlating the intermediate signal with a filter sequence.
前記超解像度信号解析は、前記信号内の少なくとも1つの遅延を推定するステップと、前記遅延のための電力レベルを計算するステップと、前記電力レベルが所定の閾値を超える場合にリレーアタックであると判断するステップとを含む
請求項3に記載の方法。
The super-resolution signal analysis is a step of estimating at least one delay in the signal, a step of calculating the power level for the delay, and a relay attack when the power level exceeds a predetermined threshold. The method according to claim 3, which includes a step of determining.
前記電力レベルは、臨界範囲内の遅延についてのみ評価される
請求項9に記載の方法。
The method of claim 9, wherein the power level is evaluated only for delays within the critical range.
認証デバイスから信号を受信するように構成された受信器と、
認証信号の少なくとも2つのコピーが前記信号中に含まれるかどうかを決定するように構成された検出器と、
前記認証信号の少なくとも2つのコピーが前記信号中で識別された場合にリレーアタックであると結論付けるように構成されたプロセッサと
を備える
リレーアタックを判断するためのリレーアタック検出装置。
With a receiver configured to receive signals from the authentication device,
With a detector configured to determine if at least two copies of the authentication signal are included in the signal.
A relay attack detector for determining a relay attack, comprising a processor configured to conclude that it is a relay attack if at least two copies of the authentication signal are identified in the signal.
前記検出器は、前記信号のサンプルの電力測定を実行するために、複数の副搬送波上で信号を平均化するように構成される
請求項11に記載のリレーアタック検出装置。
The relay attack detector according to claim 11, wherein the detector is configured to average the signals on a plurality of subcarriers in order to perform a power measurement of a sample of the signal.
前記検出器は、前記信号のサンプルの電力計算を実行するために、前記信号の第1の副搬送波と第2の副搬送波との間の副搬送波位相を補償するように構成される
請求項11に記載のリレーアタック検出装置。
The detector is configured to compensate for a subcarrier phase between a first subcarrier and a second subcarrier of the signal in order to perform a power calculation of a sample of the signal. The relay attack detection device described in 1.
前記検出器は、前記認証信号の少なくとも2つのコピーが前記信号に含まれ得るかどうかを判定するために、位相不連続を検出するように構成される
請求項11から13のいずれか1項に記載のリレーアタック検出装置。
13. The relay attack detector described.
前記プロセッサは、電力測定値と、不連続性を検出するための位相ステップ検出とを組み合わせるように構成される
請求項11から14のいずれか1項に記載のリレーアタック検出装置。
The relay attack detection device according to any one of claims 11 to 14, wherein the processor is configured to combine a power measurement value with phase step detection for detecting discontinuity.
前記プロセッサは、受信された副搬送波信号を送信された副搬送波信号と相関させて中間信号を決定し、相関解析を実行するためにテストされる遅延に従って前記中間信号をテストフィルタシーケンスと相関させるように構成される
請求項11に記載のリレーアタック検出装置。
The processor correlates the received subcarrier signal with the transmitted subcarrier signal to determine the intermediate signal and correlates the intermediate signal with the test filter sequence according to the delay tested to perform the correlation analysis. The relay attack detection device according to claim 11.
前記検出器は、臨界時間範囲内の前記信号内の複数の電位遅延を検出するように構成され、前記プロセッサは、電位遅延に関連する信号が、遅延がないことに関連する信号に対して所定の電力レベルを有する場合、電位遅延のうちの1つがリレーアタックに関連するかどうかを判定するように構成される
請求項11に記載のリレーアタック検出装置。
The detector is configured to detect a plurality of potential delays within the signal within a critical time range, and the processor determines that the signal associated with the potential delay is relative to the signal associated with no delay. 11. The relay attack detector according to claim 11, which is configured to determine if one of the potential delays is associated with a relay attack if it has a power level of.
請求項11から17のいずれか1項に記載のリレーアタック検出装置を有し、
前記プロセッサは、さらに、リレーアタックが検出されない場合に前記リソースの使用許可を与えるように構成される、
リソースの使用許可を与えるための認証システム。
The relay attack detection device according to any one of claims 11 to 17 is provided.
The processor is further configured to grant permission to use the resource if no relay attack is detected.
An authentication system for granting permission to use resources.
車両へのアクセス権を与えるように構成された請求項18に記載の認証システムを搭載した車両。 A vehicle equipped with the authentication system according to claim 18, which is configured to give access to the vehicle. 請求項1から10のいずれか1項に記載の方法を、プロセッサに実行させるためのプログラムコードを有する、コンピュータプログラム。 A computer program having a program code for causing a processor to execute the method according to any one of claims 1 to 10.
JP2020569063A 2018-06-14 2019-06-12 METHOD FOR DETERMINING RELAY ATTACK, RELAY ATTACK DETECTION DEVICE AND COMPUTER PROGRAM Active JP7142728B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18177862.2 2018-06-14
EP18177862 2018-06-14
PCT/EP2019/065412 WO2019238789A1 (en) 2018-06-14 2019-06-12 Method for determining a relay attack, relay attack detecting device, and computer program

Publications (3)

Publication Number Publication Date
JP2021528301A true JP2021528301A (en) 2021-10-21
JPWO2019238789A5 JPWO2019238789A5 (en) 2022-06-14
JP7142728B2 JP7142728B2 (en) 2022-09-27

Family

ID=62791508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020569063A Active JP7142728B2 (en) 2018-06-14 2019-06-12 METHOD FOR DETERMINING RELAY ATTACK, RELAY ATTACK DETECTION DEVICE AND COMPUTER PROGRAM

Country Status (4)

Country Link
US (1) US11348388B2 (en)
JP (1) JP7142728B2 (en)
KR (1) KR102499447B1 (en)
WO (1) WO2019238789A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023100488A1 (en) * 2021-11-30 2023-06-08 アルプスアルパイン株式会社 Wireless apparatus and method for controlling wireless apparatus

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113453232B (en) * 2020-03-09 2022-07-05 杭州海康威视系统技术有限公司 Passive authorization control method, device and system
WO2022096514A1 (en) * 2020-11-04 2022-05-12 Lambda: 4 Entwicklungen Gmbh Method for detecting a relay attack

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000275328A (en) * 1999-03-03 2000-10-06 Daimlerchrysler Ag Electronic distance deciding apparatus and electronic security system employing it
JP5173415B2 (en) * 2004-07-07 2013-04-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improvements on propagation time ranging system
WO2016059451A1 (en) * 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system
US20160200291A1 (en) * 2013-08-23 2016-07-14 Dae Dong Co., Ltd. Method for preventing relay attack on vehicle smart key system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3794659B2 (en) * 1997-07-23 2006-07-05 シャープ株式会社 Communication equipment
KR101846156B1 (en) * 2016-06-20 2018-05-28 주식회사 서연전자 Method to protect Relay-attack of Smart key System in vehicles

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000275328A (en) * 1999-03-03 2000-10-06 Daimlerchrysler Ag Electronic distance deciding apparatus and electronic security system employing it
JP5173415B2 (en) * 2004-07-07 2013-04-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improvements on propagation time ranging system
US20160200291A1 (en) * 2013-08-23 2016-07-14 Dae Dong Co., Ltd. Method for preventing relay attack on vehicle smart key system
WO2016059451A1 (en) * 2014-10-15 2016-04-21 Continental Automotive Gmbh Method and system for detecting relay attack for pase system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023100488A1 (en) * 2021-11-30 2023-06-08 アルプスアルパイン株式会社 Wireless apparatus and method for controlling wireless apparatus

Also Published As

Publication number Publication date
KR20210003903A (en) 2021-01-12
US11348388B2 (en) 2022-05-31
US20210366213A1 (en) 2021-11-25
WO2019238789A1 (en) 2019-12-19
KR102499447B1 (en) 2023-02-13
JP7142728B2 (en) 2022-09-27

Similar Documents

Publication Publication Date Title
JP7142728B2 (en) METHOD FOR DETERMINING RELAY ATTACK, RELAY ATTACK DETECTION DEVICE AND COMPUTER PROGRAM
US10594727B2 (en) Relay attack prevention
US10887863B2 (en) Receiver for secure time-of-arrival calculation
US11496283B2 (en) Communication device, information processing method, and storage medium
JP2024001192A (en) Passive entry/passive start system implementing carrier phase based ranging with music style eigenvalue decomposition for distance determination
JP2022527103A (en) Passive entry / passive start system that implements the MUSIC algorithm based on the arrival angle determination of the signal received via the circularly polarized antenna.
US20220239386A1 (en) Communication device and storage medium
US11765684B2 (en) Communication device and non-transitory computer readable storage medium
US11740317B2 (en) Communication device and non-transitory computer readable storage medium
JP7280291B2 (en) Method for determining jitter attack, jitter attack detector and computer program
Ranganathan et al. Proximity verification for contactless access control and authentication systems
Thevenon et al. On the weakness of contactless systems under relay attacks
US20210243054A1 (en) Communication device, information processing method, and storage medium
US11089566B1 (en) Communication device, information processing method, and storage medium
US20220057502A1 (en) Communication device, information processing method, and non-transitory computer readable storage medium
US11611845B2 (en) Communication device and storage medium
JP2021128077A (en) Communication apparatus, information processing method, and program
Riaz et al. Security Assessment of Phase-Based Ranging Systems in a Multipath Environment
US11218185B2 (en) Communication device, control method, and storage medium
JP7380706B2 (en) Upsampling and cross-correlation for arrival time determination in passive entry/passive start systems
US20240077574A1 (en) Device and method of detecting for hrp uwb ranging against distance reduction attacks
US20230243947A1 (en) Communication device, information processing method, and non-transitory computer-readable storage medium
Madiseh Wireless secret key generation versus capable adversaries
Maas Radio frequency sensing measurements and methods for location classification in wireless networks

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201211

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211206

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220228

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20220603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220913

R150 Certificate of patent or registration of utility model

Ref document number: 7142728

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150